Authenex ASAS Server “username”参数SQL注入漏洞
发布日期:2011-09-23
更新日期:2011-09-23
受影响系统:
authenex Authenex ASAS Server 3.1.0.3
authenex Authenex ASAS Server 3.1.0.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 49722
Authenex ASAS Server是身份验证和移动数据安全系统。
Authenex ASAS Server中的username参数在实现上存在SQL注入漏洞,远程攻击者可利用此漏洞控制应用程序,访问或修改数据。
通过username参数发送到akeyActivationLogin.do的输入在用于SQL查询之前没有正确过滤,可通过注任意SQL代码操作SQL查询。成功利用要求运行“End User Self Service”模块。
<*来源:Jose Carlos de Arriba
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com/akeyActivationLogin.do
POST DATA: rgstcode=1111111111111111&username=a'; WAITFOR DELAY '0:0:30'--
建议:
--------------------------------------------------------------------------------
厂商补丁:
authenex
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://support.authenex.com/index.php?_m=downloads&_a=viewdownload&downloaditemid=126